[go: up one dir, main page]

JP2001209584A - 情報暗号化装置及びその方法 - Google Patents

情報暗号化装置及びその方法

Info

Publication number
JP2001209584A
JP2001209584A JP2000021810A JP2000021810A JP2001209584A JP 2001209584 A JP2001209584 A JP 2001209584A JP 2000021810 A JP2000021810 A JP 2000021810A JP 2000021810 A JP2000021810 A JP 2000021810A JP 2001209584 A JP2001209584 A JP 2001209584A
Authority
JP
Japan
Prior art keywords
information
data
encryption
storage medium
unique information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000021810A
Other languages
English (en)
Inventor
Takeshi Ikeda
剛 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Niigata Fuji Xerox Manufacturing Co Ltd
Original Assignee
Niigata Fuji Xerox Manufacturing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Niigata Fuji Xerox Manufacturing Co Ltd filed Critical Niigata Fuji Xerox Manufacturing Co Ltd
Priority to JP2000021810A priority Critical patent/JP2001209584A/ja
Priority to US09/768,154 priority patent/US20010009580A1/en
Publication of JP2001209584A publication Critical patent/JP2001209584A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4184External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42646Internal components of the client ; Characteristics thereof for reading from or writing on a non-volatile solid state storage medium, e.g. DVD, CD-ROM
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 著作権が設定されている情報を複製するにあ
たり、複製された情報の使用により著作権が侵害される
可能性を排除するための情報暗号化装置及びその方法を
提供する。 【解決手段】 情報処理機器1を、各種ソフトウエアを
実行する中央演算部2と、ソフトウエアとそのソフトウ
エアが生成するデータとを一時的に格納しておくための
プログラム格納部3と、情報処理機器1を個別に識別す
るための個別情報を保持している個別情報格納部4と、
不揮発性の記憶媒体である内部記憶装置5と、これら各
構成要素を電気的に接続され、制御命令や情報等の伝達
を担う制御部6とにより構成し、固有情報格納部4を、
所謂ROM等の書き換え不可能な記憶媒体により構成
し、製品出荷時等の段階で各情報処理機器毎に異なる情
報を格納しておく。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、パーソナルコンピ
ュータ等の情報処理機器において外部情報を複製する情
報暗号化装置及びその方法に関し、特にその複製された
情報を使用できる機器をその複製処理を実行した情報処
理機器に制限する情報暗号化装置及びその方法に関す
る。
【0002】
【従来の技術】近年、ハードディスクドライブ(HD
D)の記憶容量の大容量化や書き込み可能なDVD−R
AM(Digital Video Disk-Random Access Memor)やC
D−R(Compact Disk-Recordable )等の比較的大容量
の記憶容量を有する記憶メディアの発達に伴い、映画等
に代表される長時間の映像情報や音声情報をパーソナル
コンピュータを介して記憶メディアに格納することが可
能になってきている。
【0003】しかしながら、これら映像情報や音声情報
には著作権が設定されているため、その利用範囲が、読
み込み専用のCDやDVDに限定されている。
【0004】このため、CDやDVDの再生機能を予め
備えている比較的大型な情報処理機器での利用において
は不便さを感じないが、近年普及している携帯性を重視
した情報処理機器ではCDやDVDの再生機能を内蔵し
ているものが少なく、拡張機能として外付けの再生機器
によらなければならないため携帯性を損なうこととなっ
てしまう。
【0005】この問題を解決する手段としては、対象と
なる映像情報や音声情報を情報処理機器に内蔵している
HDDなどの記憶メディアに記憶させる方法が考えられ
るが、この方法においてデータをそのまま記憶メディア
に格納できる場合、映像情報や音声情報の複製を容易に
し、上記のような著作権の侵害を促進させてしまうとい
う問題が生じる恐れがある。
【0006】加えて、上記のようにHDDなどの記憶メ
ディアを用いた複製は発見することが難しく、取り締ま
ることが困難である。
【0007】そこで、著作権が設定されているデータを
HDDなどの記憶メディアに記憶できるように構成する
ことにより発生するであろう著作権侵害の問題を防止す
るためには、対象となるデータを複製することで得られ
た産物を利用できる範囲を制限することが考えられる。
【0008】
【発明が解決しようとする課題】しかしながら、従来の
技術による情報(データ)の暗号化では、ユーザの意志
によりその暗号化する鍵データを決定しているため、ユ
ーザのモラルに依存する形となっており、上記のような
著作権の侵害をユーザに依存せずに防止する構成となっ
ていない。
【0009】例えば、従来技術1として、特開昭63−
131757号公報によるボイスメール装置は、暗号化
の対象となる音声情報をユーザに明らかな所定の暗号キ
ーワードを用いて外部接続された暗号化復号化装置によ
り暗号化し、同じく外部接続してある外部記憶装置に記
憶するよう構成されている。このため、従来技術1で
は、上記のように暗号化したデータ(音声情報)を利用
するために、ユーザに自明な暗号解読キーを入力手段よ
り入力し、暗号化復号化装置においてこの暗号解読キー
を用いて復号化するように構成されている。
【0010】また、従来技術2として、特開平9−32
1749号公報によるオンラインセキュリティ制御方式
で適用されている暗号化手段は、ホストコンピュータと
ターミナル装置との通信において送受信するデータをユ
ーザIDを基に暗号化するためのものである。このた
め、この暗号化に使用する鍵データは、当然本人により
決定することができるものであり、如何なる端末からで
もこのユーザIDを入力することで使用することが可能
である。
【0011】また、従来技術3として、特開平1−27
0191号公報によるメモリカードで適用されている暗
号化手段は、記憶メディアとなるメモリICの入出力段
に設けられ、キーデータに従いメモリICに書き込むデ
ータの暗号化を行う。ここで、暗号化及び復号化に使用
するキーデータとして如何なるデータを使用するかは開
示されておらず、更に、その構成においても、データの
複製における暗号化を目的とはしていない。
【0012】上記のように暗号化キーをユーザが決定す
ることが可能な暗号化方法に対して、暗号化キーを所定
の乱数発生方法により決定するように構成された従来技
術が以下の公開特許公報により開示されている。
【0013】例えば、従来技術4として、特開平11−
191079号公報による半導体集積回路では、Rea
d Only Memory(ROM)を製造するにあ
たり、すでに暗号化されたデータを基に作製したフォト
マスクによりROMにデータを書き込む。これに対し、
書き込んだデータの復号化では、暗号解読手段をデータ
の出力段に設け、この暗号解読手段において、入力手段
を介してユーザから入力された復号化鍵コード若しくは
他の記憶メディアに保持た復号化鍵コードを使用してR
OM内のデータを復号化する。このように、従来技術4
は、暗号化したデータをによりROMに書き込みを行っ
ているため、このROM内に格納されたデータを複製す
ること自体を防止するためのものとなっている。
【0014】更に、従来技術5として、特開平11−2
34261号公報による集積回路に適用される暗号化・
復号化手段は、暗号化関数を特徴づけるパラメータを暗
号化鍵データとプログラムデータとすることで、第3者
が暗号化されたデータを解読することを困難とするもの
であり、更に、データの暗号化及び復号化するプログラ
マブル理論ゲートを集積回路内に設けることで、外部か
ら暗号化・復号化の方法を検出できないように構成する
ものである。従って、従来技術5においても、従来技術
4と同様に、集積回路内に格納されたデータを複製する
こと自体を防止するためのものとなっている。
【0015】しかしながら、これらのように乱数を使用
して暗号化キーを決定する方法においては、記憶メディ
アの対象がROMなどのような一般的には書き換え不可
能とされる記憶媒体に対する技術であるため、上記のよ
うな問題を解決するには至っていない。
【0016】このように、従来技術による暗号化及び複
合化の方法は、当人以外の第3者に対してデータの機密
性を保持するためのもの、若しくは、データ自体を複製
不可能にするものであるため、情報(映像情報や音声情
報など)を複製することを目的とし、更に、この複製に
おいて著作権の侵害となる行為を防止するための方法と
はなっていない。
【0017】従って、本発明は、上記問題に鑑みなされ
たもので、映像情報や音声情報といった著作権が設定さ
れている情報を複製するにあたり、複製された情報の使
用により著作権が侵害される可能性を排除するための情
報暗号化装置及びその方法を提供することを目的とす
る。
【0018】
【課題を解決するための手段】係る目的を達成するため
に、請求項1記載の発明は、他の端末に対して重複する
ことのない固有情報を格納する固有情報格納手段と、固
有情報を基にデータを暗号化する暗号化手段とを有する
ことを特徴とする。
【0019】また、請求項2記載の発明は、請求項1記
載の情報暗号化装置において、固有情報を基に暗号化手
段により暗号化されたデータを復号化する復号化手段を
さらに有することを特徴とする。
【0020】また、請求項3記載の発明によれば、請求
項1または2記載の情報暗号化装置において、固有情報
格納手段は、格納した固有情報に対し、読み出すことの
み許可することを特徴とする。
【0021】また、請求項4記載の発明は、請求項1か
ら3のいずれかに記載の情報暗号化装置において、暗号
化手段により暗号化したデータを格納する記憶手段をさ
らに有することを特徴とする。
【0022】また、請求項5記載の発明によれば、請求
項1から4のいずれかに記載の情報暗号化装置におい
て、記憶手段は、実際にデータが書き込まれる記憶媒体
が交換されないように構成されていることを特徴とす
る。
【0023】また、請求項6記載の発明によれば、請求
項1から4のいずれかに記載の情報暗号化装置におい
て、記憶手段は、実際にデータが書き込まれる記憶媒体
が交換されるように構成されていることを特徴とする。
【0024】また、請求項7記載の発明は、請求項1か
ら5のいずれかに記載の情報暗号化装置において、デー
タを取り込むデータ取込手段をさらに有することを特徴
とする。
【0025】また、請求項8記載の発明によれば、請求
項1から6のいずれかに記載の情報暗号化装置におい
て、固有情報格納手段は、ユーザに到達する以前に固有
情報が格納されることを特徴とする。
【0026】また、請求項9記載の発明によれば、請求
項1から8のいずれかに記載の情報暗号化装置におい
て、固有情報格納手段は、レジスタにより構成されてい
ることを特徴とする。
【0027】また、請求項10記載の発明によれば、請
求項1から9のいずれかに記載の情報暗号化装置におい
て、固有情報は、各端末に割り当てられたシリアルナン
バーであることを特徴とする。
【0028】また、請求項11記載の発明は、他の端末
に対して重複することのない固有情報を基にデータを暗
号化する暗号化工程を有することを特徴とする。
【0029】また、請求項12記載の発明は、請求項1
1記載の情報暗号化方法において、固有情報を基に暗号
化工程において暗号化されたデータを復号化する復号化
工程をさらに有することを特徴とする。
【0030】また、請求項13記載の発明によれば、請
求項11または12記載の情報暗号化方法において、固
有情報は、ユーザにより変更されないように保持されて
いることを特徴とする。
【0031】また、請求項14記載の発明は、請求項1
1から13のいずれかに記載の情報暗号化方法におい
て、暗号化工程において暗号化したデータを格納する記
憶工程をさらに有することを特徴とする。
【0032】また、請求項15記載の発明によれば、請
求項11から14のいずれかに記載の情報暗号化方法に
おいて、記憶工程は、実際にデータが書き込まれる記憶
媒体が交換されないように構成されている記憶媒体に暗
号化したデータを書き込むことを特徴とする。
【0033】また、請求項16記載の発明によれば、請
求項11から14のいずれかに記載の情報暗号化方法に
おいて、記憶工程は、実際にデータが書き込まれる記憶
媒体が交換されるように構成されている記憶媒体に暗号
化したデータを書き込むことを特徴とする。
【0034】また、請求項17記載の発明は、請求項1
1から15のいずれかに記載の情報暗号化方法におい
て、暗号化工程の前に、データを取り込むデータ取込工
程をさらに有することを特徴とする。
【0035】また、請求項18記載の発明によれば、請
求項11から17のいずれかに記載の情報暗号化方法に
おいて、固有情報は、レジスタに格納されていることを
特徴とする。
【0036】また、請求項19記載の発明によれば、請
求項11から18のいずれかに記載の情報暗号化方法に
おいて、固有情報は、各端末に割り当てられたシリアル
ナンバーであることを特徴とする。
【0037】
【発明の実施の形態】以下、図面を用いて本発明の情報
暗号化装置及びその方法を詳細に説明する。
【0038】(本発明の特徴)先ず、本発明の情報暗号
化装置及びその方法における特徴を先に述べると、本発
明は、パーソナルコンピュータ等の情報処理機器が備え
る情報記憶媒体に外部情報を複製する方法において、そ
の複製された情報の使用範囲をその複製処理を行った情
報処理機器に制限するように構成されている。
【0039】従って、本発明の一実施形態を示す図1に
あるように、パーソナルコンピュータ等の情報処理機器
1は、内部の個別情報格納部4に各情報処理機器1毎に
違う(ユニークである)個別情報を保持し、この個別情
報を暗号化キーとして外部情報源7から入力された情報
を暗号化して内部記憶媒体5に格納することにより、暗
号化を行った情報処理機器1のみにその暗号化後の情報
の利用を制限するように構成している。
【0040】また、内部記憶媒体5に記憶した情報を利
用するときは、各情報処理機器1毎の個別情報を予め個
別情報格納部4から読み出し、この読み出した個別情報
を復号化キーとして利用して復号化する。
【0041】以上のように構成することで、作成された
内部記憶媒体5上の情報は、これを作成した情報処理機
器1でのみ使用することが可能となる。これは、復号化
に必要な復号化キーが暗号化を行った情報処理機器以外
では判別できないためである。
【0042】(第1の実施形態)次に、本発明の第1の
実施形態を図面を用いて詳細に説明する。
【0043】(第1の実施形態の構成)先ず、第1の実
施形態の構成を図1を用いて詳細に説明する。図1を参
照すると、第1の実施形態は、パーソナルコンピュータ
等の情報処理機器1と、この情報処理機器1と接続され
た外部情報源7とにより構成されている。
【0044】ここで、外部情報源7としては、ネットワ
ークを介して接続された他の情報処理機器であってもよ
いし、また、AV機器等の記憶メディアに記憶された情
報を出力する機器であってもよい。これは、本発明が外
部情報源7をある特定の機器に限定するものではなく、
情報を情報処理機器1に入力するものであれば、本発明
の趣旨を逸脱しない限り、適用することが可能なためで
ある。従って、第1の実施形態では、例として外部情報
源7がCDドライブやDVDドライブ等のAV機器であ
る場合について説明し、外部情報源7がネットワークを
介している例の場合を他の実施形態により説明する。
【0045】また、情報処理機器1は、各種ソフトウエ
アを実行する中央演算部2と、ソフトウエアとそのソフ
トウエアが生成するデータとを一時的に格納しておくた
めのプログラム格納部3と、情報処理機器1を個別に識
別するための個別情報を保持している個別情報格納部4
と、不揮発性の記憶媒体である内部記憶装置5と、これ
ら各構成要素を電気的に接続され、制御命令や情報等の
伝達を担う制御部6とにより構成されている。
【0046】ここで、個別情報は、所定のビット数によ
り構成されるものであり、従来における暗号化/復号化
キーと同様の形態で構成することが可能である。
【0047】内部記憶媒体5は、所謂ハードディスクド
ライブ等の大容量記憶媒体で構成することが一般的であ
るが、本発明ではこれに限定されることなく、例えば、
内部機器として書き込み可能なCD−RドライブやDV
Dドライブ等といった記憶媒体を交換することが可能な
記憶メディアに対しても適用することが可能である。
【0048】従って、本発明では、比較的大容量の記憶
容量を有する記憶媒体であれば、本発明の趣旨を逸脱し
ない限り適用することは可能である。ここで、第1の実
施形態では、一例として内部記憶媒体5がHDD等の実
際にデータが書き込まれる媒体が交換できるように構成
されていない記憶メディアである場合について説明し、
他の実施形態で、例として内部記憶媒体5がCD−Rド
ライブやDVDドライブといった、実際にデータが記憶
される媒体が交換できるように構成されている記憶メデ
ィアである場合について説明する。
【0049】また、第1の実施形態では、内部記憶媒体
5としてHDD等のような記憶媒体を交換できないよう
に構成された記憶メディアを使用しているため、この内
部記憶媒体5には、暗号化及び復号化の処理プロセスを
記述してあるソフトウエア及び暗号化後の情報が格納さ
れている。
【0050】但し、本第1の実施形態では、内部記憶媒
体5を1台で構成するように示しているが、この内部記
憶媒体6は、1台の記憶媒体における記憶領域にパーテ
ィションを切ることにより擬似的に複数の内部記憶媒体
を設定した場合や実際に複数の内部記憶媒体を備えてい
る場合等であっても、本発明を実現することが可能であ
るため、1台以上の内部記憶媒体を図1に示すように1
つの内部記憶媒体5として表現する。
【0051】更に、上記の処理プロセスを記述してある
ソフトウエアは、図1における内部記憶媒体5に格納さ
れることに限定されるものではなく、実行する上で逐次
読み出せることが可能であれば、本発明の趣旨を逸脱し
ない限り、如何なる記憶メディアの形態でも適用するこ
とが可能である。
【0052】また、固有情報格納部4は、所謂ROM等
の書き換え不可能な記憶媒体により構成する。この固有
情報格納部4には、製品出荷時等の段階で各情報処理機
器毎に異なる情報を格納しておく。
【0053】中央演算部2は、所謂CPU(Central Pr
ocessor Unit)等を意味し、暗号化及び復号化の処理を
上記の処理プロセスを記述してあるソフトウエアに従い
実行する。
【0054】プログラム格納部3は、所謂RAM(Rand
om Access Memory)等の高速な記憶メディアにより構成
され、一時的にソフトウエア及び各種データを格納して
おく。
【0055】制御部6は、上記の内部記憶媒体5と固有
情報格納部4と中央演算部2とプログラム格納部3とに
対してそれぞれに合わせたインタフェースを持ってそれ
ぞれと接続し、各構成要素間での情報の伝達を担う。更
に制御部6は、外部情報源7へのアクセスも担う。
【0056】外部情報源7は、CDやDVD等による配
布情報の入力源であり、一般的にAV機器として称され
るものである。
【0057】また、中央演算部2と制御部6とはCPU
バス9で接続され、中央演算部2の要求に従い制御部6
より各部へアクセス命令が発行される。また、プログラ
ム格納部3と制御部6とはメモリバス10で接続され、
制御部6から発行されたコマンドがプログラム格納部3
へ入力されてプログラム格納部3に格納されているデー
タの読み込み/書き込みが制御される。また、固有情報
格納部4と制御部6とはシステムバス11で接続され、
制御部6により必要に応じて固有情報格納部4に格納さ
れている固有情報の読み出し制御が行われる。また、内
部記憶媒体5と制御部6とはHDバス12で接続され、
制御部6により内部記憶媒体5への読み込み/書き込み
制御が行われる。更に外部情報源7と制御部6とは外部
メディアバス8で接続され、制御部6により外部情報源
7への読み込み/書き込み制御が行われる。
【0058】(第1の実施形態の動作)次に、図1から
図3を用いて第1の実施形態の動作を詳細に説明する。
本動作における動作は、外部情報源7より入力された情
報を暗号化する動作と、この暗号化した情報を復号化す
る動作との2つに大きく分類することができる。
【0059】ここで図2は、本発明において、暗号化処
理を行うソフトウエアの流れを示すフローチャートであ
る。
【0060】図2に示すように、暗号化処理が開始され
ると、本発明による情報暗号化装置及びその方法は、先
ず固有情報格納部4から格納されている固有情報を読み
込む(ステップS01)。この読み込まれた固有情報
は、中央演算部2内に暗号化キーとして保持される。
【0061】次に、外部情報源7から暗号化の対象とな
る情報を読み込み、プログラム格納部3に一時保持する
(ステップS02)。この処理は、中央演算部2からの
命令に従い、制御部6の制御により実行される。
【0062】続いて、中央演算部2がプログラム格納部
3に格納されている情報を読み込み、この読み込んだ固
有情報を暗号化キーとして所定の情報量毎に暗号化し、
このように暗号化された情報を逐次プログラム格納部3
に書き込む(ステップS03)。ここで暗号化の方法に
ついては、多くの技術が開示されているが、本発明で
は、この暗号化方法を特に限定せず、暗号化キーとして
本発明による固有情報を適用することが可能である暗号
化方法であれば、本発明の趣旨を逸脱しない限り、如何
なる方法でも適用することが可能である。
【0063】その後、プログラム格納部3に格納された
暗号化後の情報を内部記憶媒体5に書き込む(ステップ
S04)。この処理は、中央演算部2が暗号化後の情報
をプログラム格納部3から読み出して内部記憶媒体5に
書き込むという処理を実行する方法と、中央演算部2が
制御部6に命令を与え、この与えられた命令に基づいて
制御部6がプログラム格納部3から内部記憶媒体5へ情
報の転送を行う方法とが考えられる。
【0064】また、図3は、上記のように暗号化した情
報に対して複合化処理を施すソフトウエアの流れを示す
フローチャートである。
【0065】図3に示すように、復号化処理が開始され
ると、先ず暗号化処理と同様に、固有情報格納部4から
固有情報が読み込まれ、中央演算部2内部に復号化キー
として保持される(ステップS11)。
【0066】続いて、中央演算部2がプログラム格納部
3から暗号化データを読み込み、プログラム格納部3に
格納する(ステップS12)。
【0067】次に、中央演算部2がプログラム格納部3
からステップS12で格納した暗号化後の情報を読み込
み、この暗号化後の情報をステップS11で保持した復
号化キーを用いて所定の情報量毎に逐次復号化を行い、
復号化後の情報をプログラム格納部3に書き込む(ステ
ップS13)。ここで、本発明における複合化の方法と
しては、上記の暗号化方法に対応した方法を用いること
で、実現することが可能である。このため、暗号化に用
いた方法が、シャフリングによる暗号化方法であればデ
シャフリングを、また、スクランブルによる暗号化方法
であればデスクランブルを複合化の方法として用いる。
これは、暗号化/復号化を同一のソフトウエアにより実
行する場合、そのソフトウエア内で統一するという発想
により実現されるものである。
【0068】上記のように、復号化処理に使用する復号
化キーは、暗号化処理に使用した暗号化キーと同一のも
のでなければならないため、復号化が可能な情報処理機
器は必然的に暗号化を実行した情報処理機器に限定され
る。
【0069】このように、復号化後に得られた情報は、
それが画像データであれば画像表示が、音声データであ
れば音声再生が、文書データであれば文書表示がされる
ことになるが、これらに対する処理のフローに関して
は、本発明では特に限定するものではない。
【0070】また、暗号化されて内部記憶媒体5に格納
された情報は、他の記憶媒体、例えばフロッピーディス
クやCD−R等に複製することも可能であるが、このよ
うに複製した情報に対しても、利用可能なように制限さ
れている情報処理機器は、その情報を生成した情報処理
機器に限定されていることは当然である。
【0071】(第2の実施形態)次に、本発明の第2の
実施形態について図面を用いて詳細に説明する。図4
は、第2の実施形態による情報暗号化装置及びその方法
の構成を示すブロック図である。
【0072】図4を参照すると、第2の実施形態では、
第1の実施形態と同様の箇所として、情報処理機器1に
おける中央演算部2、プログラム格納部3及び内部記憶
媒体5があり、第1の実施形態との相違点として、第1
の実施形態における固有情報格納部4が制御部6におけ
る書き込み/読み出し可能なデータ保持機能(一般的に
レジスタと呼ばれるもの)を使用して構成されている点
がある。
【0073】従って、第2の実施形態における制御部6
は、その内部に個別情報レジスタ13を有して構成され
ている。しかしながら、本発明では、格納している個別
情報の書き換えが不可能でなければならないため、上記
の個別情報レジスタ13は、ワンタイムROM等のよう
な1度書き込んだ情報を書き換えることが不可能なもの
で実現する。
【0074】このような書き換え不可能な記憶媒体を個
別情報レジスタ13に使用し、本発明の情報処理機器1
を製造する過程において1台1台異なるデータ(所謂シ
リアルナンバー)を上記の個別情報レジスタ13に格納
することにより、書き換え不可能で、更に個々の情報処
理機器においてユニークな個別情報を情報処理機器1内
部に作成することが可能である。
【0075】また、外部情報源7としては、第1の実施
形態での説明と同様である。
【0076】従って、第1の実施形態による個別情報格
部4では、この個別情報格納部4がROM等で使用され
ることが一般的であるため、これを情報処理機器1から
取り外して複製し、交換することが容易であったが、第
2の実施形態では、以上のように構成することで、第1
の実施形態と比較して、この制御部6を交換することが
困難であり、更に個別情報を読み出して複製するという
ことが不可能となるように構成することが可能となる。
【0077】また、第2の実施形態では、第1の実施形
態における動作と同様の流れにより実現することが可能
である。
【0078】(第3の実施形態)また、本発明の第3の
実施形態について図面を用いて詳細に説明する。図5
は、第3の実施形態による情報暗号化装置及びその方法
の構成を示すブロック図である。
【0079】図5を参照すると、第3の実施形態では、
第1の実施形態と同様の箇所として、情報処理機器1に
おけるプログラム格納部3、内部記憶媒体5及び制御部
6があり、第1の実施形態との相違点として、第2の実
施形態における固有情報レジスタ13が中央演算部2内
に設けられている点がある。
【0080】近年、中央演算部6(CPU)内部にシリ
アルナンバーを格納するように構成されているため、第
3の実施形態では、固有情報としてこのシリアルナンバ
ーを使用するように構成する。
【0081】この構成により、第1の実施形態及び第2
の実施形態で示したように、固有情報を格納する手段と
して、特別な記憶媒体を設ける必要がなくなり、装置規
模の縮小を達成することが可能となる。
【0082】また、外部情報源7としては、第1の実施
形態での説明と同様である。
【0083】また、第3の実施形態では、第1の実施形
態及び第2の実施形態における動作と同様の流れにより
実現することが可能である。
【0084】(第4の実施形態)次に、本発明の第4の
実施形態について図面を用いて詳細に説明する。第4の
実施形態では、第1の実施形態で触れたように、情報処
理機器1がネットワークと接続されており、外部情報源
がこのネットワーク上の端末である場合についての一実
施形態である。
【0085】図6を参照すると、本発明の第4の実施形
態では、第1の実施形態と同様の箇所として、情報処理
機器1における中央演算部2、プログラム格納部3、個
別情報記憶部4及び内部記憶媒体5があり、第1の実施
形態との相違点として、制御部14が第1の実施形態に
おける制御部6に対して更にネットワークインタフェー
スとしての機能を有するように構成されている点があ
る。
【0086】従って、制御部14とネットワーク15と
はネットワーク回線16を介して接続されている。
【0087】ここで、制御部14を介して接続されてい
るネットワーク15には、多数のネットワーク端末が接
続されていると考えられるが、本発明では、これらの端
末を限定するものではなく、情報源として機能するもの
であれば、本発明の趣旨を逸脱しない限り全て適用する
ことが可能である。
【0088】上記のように構成することで、第4の実施
形態では、ネットワークを介して接続された端末を外部
情報源として機能させることが可能である。
【0089】また、第4の実施形態では、第1の実施形
態から第3の実施形態における動作と同様の流れにより
実現することが可能である。
【0090】(第5の実施形態)次に、本発明の第5の
実施形態について図面を用いて詳細に説明する。第5の
実施形態では、第1の実施形態で触れたように、内部記
憶媒体に、実際にデータが記憶される媒体が交換できる
ように構成されている記憶メディアを適用している場合
についての一実施形態である。
【0091】図7を参照すると、本発明の第5の実施形
態では、第1の実施形態と同様の箇所として、情報処理
機器1における中央演算部2、プログラム格納部3及び
個別情報記憶部4があり、第1の実施形態との相違点と
して、内部記憶媒体5の替わりに、実際にデータが記憶
される媒体が交換できるように構成されている内部記憶
媒体17が備えられている点である。
【0092】従って、制御部6と内部記憶媒体17と
は、内部記憶メディアバス18を介して接続されてい
る。
【0093】また、第5の実施形態では、第1の実施形
態から第4の実施形態における動作と同様の流れにより
実現することが可能である。
【0094】(上記各実施形態の重複)更に、上記した
各実施形態は、各実施形態の構成をそれぞれ組み合わせ
て実施することも可能である。
【0095】
【発明の効果】以上説明したように、本発明の情報暗号
化装置及びその方法によれば、映像情報や音声情報等と
いった著作権の設定がされた情報を複製する場合に、複
製された情報の使用範囲をその複製を実行した情報処理
機器に制限することにより、複製された情報により著作
権が侵害される可能性を除去することが可能となる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態の構成を示すブロック
図である。
【図2】本発明における暗号化処理の動作の流れを示す
フローチャートである。
【図3】本発明における複合化処理の動作の流れを示す
フローチャートである。
【図4】本発明の第2の実施形態の構成を示すブロック
図である。
【図5】本発明の第3の実施形態の構成を示すブロック
図である。
【図6】本発明の第4の実施形態の構成を示すブロック
図である。
【図7】本発明の第5の実施形態の構成を示すブロック
図である。
【符号の説明】
1 情報処理機器 2 中央演算部 3 プログラム格納部 4 固有情報格納部 5、17 内部記憶媒体 6、14 制御部 7 外部情報源 8 外部メディアバス 9 CPUバス 10 メモリバス 11 システムバス 12 HDバス 13 固有情報レジスタ 15 ネットワーク網 16 ネットワーク回線 18 内部記憶メディアバス

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 他の端末に対して重複することのない固
    有情報を格納する固有情報格納手段と、 前記固有情報を基にデータを暗号化する暗号化手段とを
    有することを特徴とする情報暗号化装置。
  2. 【請求項2】 前記固有情報を基に前記暗号化手段によ
    り暗号化されたデータを復号化する復号化手段をさらに
    有することを特徴とする請求項1記載の情報暗号化装
    置。
  3. 【請求項3】 前記固有情報格納手段は、格納した前記
    固有情報に対し、読み出すことのみ許可することを特徴
    とする請求項1または2記載の情報暗号化装置。
  4. 【請求項4】 前記暗号化手段により暗号化したデータ
    を格納する記憶手段をさらに有することを特徴とする請
    求項1から3のいずれかに記載の情報暗号化装置。
  5. 【請求項5】 前記記憶手段は、実際にデータが書き込
    まれる記憶媒体が交換されないように構成されているこ
    とを特徴とする請求項1から4のいずれかに記載の情報
    暗号化装置。
  6. 【請求項6】 前記記憶手段は、前記実際にデータが書
    き込まれる記憶媒体が交換されるように構成されている
    ことを特徴とする請求項1から4のいずれかに記載の情
    報暗号化装置。
  7. 【請求項7】 前記データを取り込むデータ取込手段を
    さらに有することを特徴とする請求項1から5のいずれ
    かに記載の情報暗号化装置。
  8. 【請求項8】 前記固有情報格納手段は、ユーザに到達
    する以前に前記固有情報が格納されることを特徴とする
    請求項1から6のいずれかに記載の情報暗号化装置。
  9. 【請求項9】 前記固有情報格納手段は、レジスタによ
    り構成されていることを特徴とする請求項1から8のい
    ずれかに記載の情報暗号化装置。
  10. 【請求項10】 前記固有情報は、各端末に割り当てら
    れたシリアルナンバーであることを特徴とする請求項1
    から9のいずれかに記載の情報暗号化装置。
  11. 【請求項11】 他の端末に対して重複することのない
    固有情報を基にデータを暗号化する暗号化工程を有する
    ことを特徴とする情報暗号化方法。
  12. 【請求項12】 前記固有情報を基に前記暗号化工程に
    おいて暗号化されたデータを復号化する復号化工程をさ
    らに有することを特徴とする請求項11記載の情報暗号
    化方法。
  13. 【請求項13】 前記固有情報は、ユーザにより変更さ
    れないように保持されていることを特徴とする請求項1
    1または12記載の情報暗号化方法。
  14. 【請求項14】 前記暗号化工程において暗号化したデ
    ータを格納する記憶工程をさらに有することを特徴とす
    る請求項11から13のいずれかに記載の情報暗号化方
    法。
  15. 【請求項15】 前記記憶工程は、実際にデータが書き
    込まれる記憶媒体が交換されないように構成されている
    記憶媒体に前記暗号化したデータを書き込むことを特徴
    とする請求項11から14のいずれかに記載の情報暗号
    化方法。
  16. 【請求項16】 前記記憶工程は、前記実際にデータが
    書き込まれる記憶媒体が交換されるように構成されてい
    る記憶媒体に前記暗号化したデータを書き込むことを特
    徴とする請求項11から14のいずれかに記載の情報暗
    号化方法。
  17. 【請求項17】 前記暗号化工程の前に、前記データを
    取り込むデータ取込工程をさらに有することを特徴とす
    る請求項11から15のいずれかに記載の情報暗号化方
    法。
  18. 【請求項18】 前記固有情報は、レジスタに格納され
    ていることを特徴とする請求項11から17のいずれか
    に記載の情報暗号化方法。
  19. 【請求項19】 前記固有情報は、各端末に割り当てら
    れたシリアルナンバーであることを特徴とする請求項1
    1から18のいずれかに記載の情報暗号化方法。
JP2000021810A 2000-01-26 2000-01-26 情報暗号化装置及びその方法 Pending JP2001209584A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000021810A JP2001209584A (ja) 2000-01-26 2000-01-26 情報暗号化装置及びその方法
US09/768,154 US20010009580A1 (en) 2000-01-26 2001-01-24 Information encryption device and encryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000021810A JP2001209584A (ja) 2000-01-26 2000-01-26 情報暗号化装置及びその方法

Publications (1)

Publication Number Publication Date
JP2001209584A true JP2001209584A (ja) 2001-08-03

Family

ID=18548174

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000021810A Pending JP2001209584A (ja) 2000-01-26 2000-01-26 情報暗号化装置及びその方法

Country Status (2)

Country Link
US (1) US20010009580A1 (ja)
JP (1) JP2001209584A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100446317B1 (ko) * 2001-12-24 2004-09-01 주식회사 하이닉스반도체 코드 롬의 테스트시 데이터를 보호하기 위한 장치

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6484176B1 (en) 1999-06-25 2002-11-19 Baynet World, Inc. System and process for providing remote interactive access to a real estate information database using a portable computing device
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7120252B1 (en) * 2001-08-16 2006-10-10 Mcafee, Inc. System and method for automatically protecting private video content using cryptographic security for legacy systems
KR20040081188A (ko) * 2002-02-07 2004-09-20 코닌클리케 필립스 일렉트로닉스 엔.브이. 공간 조각들로 분할된 영상을 분배하는 방법
JP2004046592A (ja) * 2002-07-12 2004-02-12 Fujitsu Ltd コンテンツ管理システム
US7593532B2 (en) * 2004-04-22 2009-09-22 Netapp, Inc. Management of the retention and/or discarding of stored data
WO2006103679A2 (en) 2005-04-01 2006-10-05 Ged-I Ltd. A method for data storage protection and encryption
CN104537320A (zh) * 2014-12-05 2015-04-22 深圳市雷赛软件技术有限公司 芯片自动加密方法和系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
JPS5960464A (ja) * 1982-09-30 1984-04-06 株式会社東芝 プログラムの暗号化方式
US4847902A (en) * 1984-02-10 1989-07-11 Prime Computer, Inc. Digital computer system for executing encrypted programs
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
JP3139910B2 (ja) * 1994-03-31 2001-03-05 株式会社日立製作所 情報受信・記録再生装置及び情報受信装置
US5790663A (en) * 1996-03-28 1998-08-04 Advanced Micro Devices, Inc. Method and apparatus for software access to a microprocessor serial number
US5774544A (en) * 1996-03-28 1998-06-30 Advanced Micro Devices, Inc. Method an apparatus for encrypting and decrypting microprocessor serial numbers
US6269446B1 (en) * 1998-06-26 2001-07-31 Canon Kabushiki Kaisha Authenticating images from digital cameras
US6473861B1 (en) * 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100446317B1 (ko) * 2001-12-24 2004-09-01 주식회사 하이닉스반도체 코드 롬의 테스트시 데이터를 보호하기 위한 장치

Also Published As

Publication number Publication date
US20010009580A1 (en) 2001-07-26

Similar Documents

Publication Publication Date Title
JP3093678B2 (ja) 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
JP4060271B2 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
US8296582B2 (en) Method and system for providing copy-protection on a storage medium and storage medium for use in such a system
CN100514471C (zh) 用器件访问移动介质上的加密内容的方法和系统
JP3073590B2 (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP5645725B2 (ja) データ処理装置およびデータ処理システムおよびその制御方法
KR20050073748A (ko) 저장 매체의 데이터 복사 및 재생 방법
JPWO2006077871A1 (ja) コンテンツ複製装置及びコンテンツ複製方法
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
CN101246724A (zh) 使用用户密钥来限制存储介质的使用的方法和装置
JP2001216727A (ja) 情報記録媒体、記録装置、記録方法、再生装置、再生方法、記録再生方法および伝送方法
JP2001209584A (ja) 情報暗号化装置及びその方法
WO2005067198A1 (ja) 情報処理装置
US20070110227A1 (en) Method and apparatus for reproducing contents data
KR20010043582A (ko) 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치
JP2000122933A (ja) 暗号化システム及び暗号化方法
JP2000298942A (ja) ディスク記憶装置及び同装置に適用するコピー防止システム
JP2000293945A (ja) 情報記録媒体、情報再生装置および逆スクランブル回路
JP2001184787A (ja) 情報記録媒体、情報記録・再生装置、そして、情報記録・再生方法
JP2001043138A (ja) 暗号化方法、記録媒体の製造方法、コンテンツ・ディスク、コンテンツ・ディスクの製造方法、鍵管理方法及び情報再生装置
JP3862935B2 (ja) データ処理装置およびデータ処理方法
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
US20060149973A1 (en) Digital information copying management apparatus
JP3184191B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP3184193B2 (ja) データ書込装置、データ読取装置、記憶媒体および鍵共有方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040810

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041012

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050816